Manter diferentes atributos de usuário durante uma sincronização

Você tem um usuário com determinados atributos no domínio do Google e atributos diferentes no servidor LDAP? E você quer manter esses atributos diferentes? Como garantir que o Google Cloud Directory Sync (GCDS) não altere os atributos do usuário durante uma sincronização?

A resposta é que você precisa de duas regras de exclusão: uma para os dados LDAP e outra para os dados do domínio do Google.

Exemplo de cenário

Confira um cenário em que o usuário fred@solarmora.com existe no servidor LDAP e no domínio do Google:

  • Domínio do Google: Fred está na suborganização "Usuários de teste".
  • Servidor LDAP: Fred está na unidade organizacional "Finanças".
  • Regra de pesquisa: há uma regra de pesquisa que coloca usuários da unidade organizacional "Finanças" na suborganização "Finanças" no domínio do Google.
  • Regra de exclusão: há uma regra de exclusão de caminho completo da organização do Google para "/Test Users", da qual Fred faz parte.

Quando a sincronização é executada, o GCDS ignora a existência de fred@solarmora.com no domínio do Google devido à regra de exclusão "/Test Users", mas o vê nos resultados do LDAP e tenta criá-lo. Como Fred já existe no domínio do Google, ele não é recriado, mas outras ações (que dependem da criação bem-sucedida de Fred) ocorrem. Por exemplo, Fred está na suborganização "Finanças".

Para evitar essa situação, exclua o usuário do servidor LDAP e do domínio do Google. Para isso, adicione uma regra de exclusão do LDAP para trabalhar com a regra de exclusão do domínio do Google. Neste exemplo, você adicionaria a regra de exclusão do LDAP por endereço de e-mail. Para mais detalhes, consulte Usar regras de exclusão com o GCDS.

Melhor abordagem para vários usuários

Com o GCDS, é mais fácil usar o servidor LDAP para gerenciar vários usuários.

Se você tiver um grupo de usuários que quer colocar em uma unidade organizacional especial no seu domínio do Google, independente da unidade organizacional deles no servidor LDAP, a melhor abordagem é:

  • Marque esses usuários no servidor LDAP com um atributo personalizado ou com a associação a um grupo.
  • criar uma regra de pesquisa que corresponda apenas a esses usuários, Por exemplo, use uma regra que pesquise o atributo personalizado ou o nome da associação ao grupo ("memberOf=groupname").
  • mapear a regra de pesquisa da unidade organizacional especial

    Observação: você pode colocar a regra de pesquisa em uma prioridade mais alta para que, se os usuários forem encontrados em mais de uma regra de pesquisa, eles sejam enviados para a unidade organizacional especial.


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais estão associados.